IT-Infrastruktur sichern – auch für Mitarbeiter im Corona-Home-Office

Mobile- und Home-Office sind dieser Tage dank der Corona-Epidemie in vielen Unternehmen wieder ein heiß diskutiertes Thema. Die Quarantäne zu Hause schützt zwar die Mitarbeiter vor Infektion, kann aber – ohne ein entsprechendes Administrationskonzept – das Unternehmensnetzwerk gefährden. [...]

De facto ist das Home-Office längst in der Arbeitswelt angekommen. Mitarbeiter nutzen dabei entweder vom Arbeitgeber gestellte Rechner, Tablets und Smartphones oder bringen ihre eigenen ein. Die Kehrseite der Medaille: ein unkontrollierter Wildwuchs in der IT, der Angreifern Tür und Tor öffnet, um in die Unternehmens-Netzwerke einzudringen.

Hier ist es wie überall – wer sich richtig schützt, kann seinen Mitarbeitern die Arbeit von daheim mit ruhigem Gewissen gestatten. Jedoch müssen vorab einige Voraussetzungen geschaffen werden, damit unzureichend gesicherte mobile Endgeräte kein Loch in die Sicherheitsmaßnahmen der IT reißen.

Bei der Fülle von Angriffsvektoren sind geschäftliche Endanwender oft überfordert. Hinzu kommt, dass die IT-Verantwortlichen oft nicht über den neuesten Stand der Gerätekonfigurationen beziehungsweise der installierten Software informiert sind. Wie auch? Bei der großen Anzahl an mobilen Endgeräten ist es schier unmöglich, einen exakten Überblick zu behalten. Doch wie können Unternehmen dieses Einfallstor möglichst sicher schließen?

© baramundi

Automatisierung schützt
Zunächst sollten IT-Verantwortliche ihre bestehende Infrastruktur und die Möglichkeiten ihrer IT-Abteilung analysieren. In Zeiten des Fachkräftemangels müssen viele Unternehmen erkennen, dass ein abgesicherter IT-Betrieb händisch kaum mehr zu schaffen ist.

Hier sollten Entscheidungsträger über die Anschaffung einer Unified-Endpoint-Management-Lösung nachdenken. Es inventarisiert Hardware, Software, Apps und Lizenzen. So sind Administratoren stets über den aktuellen Stand der genutzten Endgeräte informiert. Weitere Schutzmaßnahmen können von diesem Punkt aus gesetzt werden. So kann über eine Softwarepaketierung und -verteilung nicht nur gemeinsam genutzte oder individuell angeforderte Anwendungen, sondern auch entsprechende Sicherheitseinstellungen verteilt werden. Darunter könnte eine Verschlüsselungskonfiguration sein, die unberechtigten Zugriff auf sensible Daten unterbindet. Mittels Fernzugriff können beispielsweise entwendete oder verlorengegangene Smartphones gelöscht werden. Jedoch ist ein Unified Endpoint Management auch in anderer Hinsicht für die Sicherheit von Vorteil. Über ein integriertes Schwachstellen- und Patch-Management werden Endgeräte stets auf dem neuesten Stand gehalten und durch ein vom Patchen unabhängiges Verfahren auf dann noch offene Schwachstellen geprüft.

Fazit
Zusammenfassend lässt sich daher sagen: Die Investition in ein Unified Endpoint Management lohnt sich in jedem Fall. Die Schäden, die aus nachlässigem Gebrauch von Endgeräten zu einem Datenleck führen, überwiegen im Schnitt deutlich die nötigen Investitionen für eine UEM-Lösung. Ganz zu schweigen von der allgemeinen Effizienzsteigerung in der IT-Abteilung durch die Automation von Routinearbeiten.

Mehr Informationen dazu finden Sie unter www.baramundi.com


Mehr Artikel

Peter Körner ist Business Development Manager Open Hybrid Cloud SAP Solutions bei Red Hat. (c) Red Hat
News

Auch in der SAP-Welt: Die Zukunft heißt Hybrid

Zwei fundamentale Änderungen werden SAP-Anwender in den nächsten Jahren beschäftigen: zum einen die gerade erst verlängerte Frist für die Migration bisheriger Datenbanken zu SAP HANA und bestehender Applikationen auf SAP S/4HANA bis spätestens 2027, zum anderen die anstehenden Innovationsprojekte im Rahmen der Digitalen Transformation, etwa in Themenfeldern wie IoT, Data Analytics sowie KI und Machine Learning. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .